OT Cyber Security Day

Un giorno per analizzare l'architettura esistente e le policy in essere: definito il punto di partenza verranno analizzate best practice, normative, etc...per mettere al sicuro il Vostro impianto da minacce vecchie e nuove

L’automazione del cyber crime ha portato alla creazione di sistemi che sniffando la rete trovano punti di accesso ai sistemi, punti di accesso che l’internet delle cose hanno reso infiniti e connessi direttamente o indirettamente ad intere architetture aziendali: il telefonino del figlio del CEO è un potenziale punto di accesso, per il semplice motivo che padre e figlio a casa si connettono tramite il medesimo WiFi.

Il concetto di “security by product” non è più sufficiente: non esiste un sistema frenante che vada bene per tutte le automobili. Molto più efficiente invece la “security by design”.

Come bisogna agire dunque? Innanzi tutto bisogna essere certi di conoscere la propria architettura nel profondo, rilevando tutti i potenziali punti di accesso al sistema e le modalità con cui i dati vengono raccolti, storicizzati e distribuiti.

Una mappatura completa del sistema e un’analisi dei flussi di traffico possono essere il modo per rilevare eventuali intrusioni, anomalie o problematiche già in corso, definendo dunque le “regole di ingaggio” e allarmi-retroazioni-procedure che all’infrangere delle stesse devono essere messe in pratica.

Proposta contenuti per corso formativo sulla sicurezza informatica industriale (industrial cyber security) per sistemi di controllo e telecontrollo di impianti in ambienti industriali, utility, Infrastrutture Critiche.

 

csot

 

SCARICA IL PROGRAMMA COMPLETO DEL CORSO: 2017_Training_OT_CyberSec_Contenuti

Il percorso è composto da 1 giorno lavorativo di 8h, in data da concordare, presso la

nostra sede o altra sede da definire, che sarà svolto in base al seguente schema

didattico a Blocchi (ogni “Blocco” è di circa 1h) :

1° Blocco
•Introduzione alla cyber security industriale
•Differenze Safety e Security, ICS/SCADA Security
•La security in ambienti ICT ed ambienti industriali/utility
•Terminologia, scenari e tecnologie, perché e come proteggere gli impianti

2° Blocco
•Gli aspetti della sicurezza
•Consapevolezza e formazione del personale
•Minacce e vulnerabilità dei sistemi di controllo
•Analisi e Valutazione dei rischi
•Analisi costi e risorse (ROSI e BIA)
•La protezione dei sistemi su impianti delle Infrastrutture Critiche

3° Blocco
•Normative e best practices internazionali
•Standard Industriali, IEC ed ISO internazionali
•Introduzione al ciclo PDCA (Plan-Do-Check-Act)
•Metodologie per Assessment

4° Blocco
•Metodologie di protezione HW/SW: Antimalware, IDS/IPS, Firewall, ecc.
•Gestione unificata del rischio con UTM dedicati/specializzati
•Definizione del perimetro elettronico
•Security Network cablata e Wireless security

5° Blocco
•Introduzione a tool e strumenti per la protezione di reti e sistemi industriali
•Gestione dei sistemi integrati di protezione e loro interazione nelle reti di controllo e
•telecontrollo
•Gestione Patch ed Upgrade
•Gestione e monitoraggio infrastruttura per SCADA, DCS, PLC, ecc

6° Blocco
•Concetti per la segmentazione di reti e segregazione di sistemi di controllo
•Suddivisione in Zone & Conduit, secondo ISA99/IEC62443
•Consolidamento, virtualizzazione e Cloud in ambienti di controllo e telecontrollo
•Industrial Internet ed utilizzo di sistemi “mobile”
•Accenni a criteri di protezione sistemi IOT, IIOT
•Riepilogo e conclusioni
•Q&A

SCARICA IL PROGRAMMA COMPLETO DEL CORSO: 2017_Training_OT_CyberSec_Contenuti

Per info info@servitecno.it

Richiesta informazioni

Contatta il nostro servizio di assistenza per ricevere maggiori informazioni tecniche e commerciali su questo prodotto.

Registrati gratuitamente per ricevere la newsletter e accedere liberamente a white paper e case histories